آسیب پذیری وصله امنیتی مایکروسافت
بار دیگر سه شنبه پچ است و این بار نیز یک بار نسبتاً سبک است. وصله به روزرسانی امنیتی ژوئن 49 رفع آسیب پذیری جدید به همراه پنج وصله هماهنگ ارائه شده توسط Adobe دارد. فقط پنج مورد از رفع اشکالات مایکروسافت به عنوان Criticals ارزیابی شده اند. اما این از اهمیت استفاده از وصله ها در اسرع وقت نمی کاهد. هر پنج وصله مهم مربوط به اشکالاتی است که به طور بالقوه برای اجرای کد از راه دور (RCE) قابل بهره برداری هستند. و یکی از آنها – یک آسیب پذیری در پلتفرم Windows MSHTML ، موتور مرورگر اختصاصی که در اصل برای Internet Explorer ساخته شده و به عنوان جزئی از برخی از برنامه های ارائه دهنده HTML باقی مانده است ، قبلاً مورد بهره برداری قرار گرفته است.
مایکروسافت همچنین در 4 ژوئن برای رفع آسیب پذیری در مرورگر Microsoft Edge مبتنی بر Chromium (CVE-2021-33741) رفع مشکل کرد. این آسیب پذیری ، که در Chrome نیز گزارش شده است ، قبلاً به طور فعال مورد سو استفاده قرار می گرفت.
اشکال Windows MSHTML (CVE-2021-33742) بیشترین نگرانی را دارد. زیرا در حال حاضر به طور فعال توسط بازیگران مخرب مورد سو استفاده قرار می گیرد. از یک صفحه وب مخرب که توسط یک برنامه کاربردی با استفاده از موتور HTML Internet Explorer بازدید شده است. می توان برای اجرای دستورات روی سیستم آسیب دیده استفاده کرد. این می تواند در متن مرورگر ، در ایمیل یا هر برنامه دیگری با استفاده از موتور MSHTML برای ارائه محتوا HTML رخ دهد. این به روزرسانی شامل به روزرسانی های تجمعی اینترنت اکسپلورر در ویندوز سرور 2008 ، ویندوز 7 ، ویندوز سرور 2008 R2 ، ویندوز سرور 2012 ، ویندوز 8.1 و ویندوز سرور 2012 R2 و در EdgeHTML (برای پشتیبانی از حالت اینترنت اکسپلورر در مرورگر اج استفاده می شود) در نسخه های جدیدتر ویندوز.
اولین مورد CVE-2021-31959 است که یک آسیب پذیری در زمینه تخریب حافظه در موتور برنامه نویسی Chakra JScript است. مانند این اشکال در MSHTML ، این آسیب پذیری در به روزرسانی تجمعی اینترنت اکسپلورر نیز مرتفع شده است. موتور JScript در سیستم عامل های جدید نیز وصله می شود. مورد دوم CVE-2021-31985 است که یک آسیب پذیری RCE در نرم افزار ضد نرم افزار Microsoft’s Defender است. آسیب پذیری مشابه که در ژانویه اصلاح شد.
از آنجا که هر دوی این مولفه ها فایل های از خارج از شبکه را پردازش می کنند. از قبل در لیست هدف بسیاری از بازیگران مخرب قرار دارند ، احتمال سو استفاده از آنها بیشتر است. نصب به روزرسانی برای این مولفه ها تنها کاهش آسیب پذیری برای Scripting Engine است. مشتریانی که از Sophos یا سایر نرم افزارهای امنیتی استفاده می کنند ، نباید بیش از حد نگران اشکال Defender باشند ، زیرا سیستم های غیرفعال Defender در معرض این نوع حمله نیستند. همچنین در صورت فعال بودن به روزرسانی های Defender ، هیچ اقدامی برای وصله این مورد لازم نیست – به روزرسانی امضای فعلی ویندوز ، آسیب پذیری را اصلاح می کند.
آسیب پذیری های دیگر RCE در کوتاه مدت کمتر مورد استفاده قرار می گیرند ، اما هنوز هم خواستار وصله های فوری هستند. CVE-2021-31963 آسیب پذیری در SharePoint Server است. آخرین اشکال مهم CVE-2021-31967 است ، نقصی در Microsoft VP9 Video Extensions (کدک فشرده سازی ویدیو که توسط YouTube و سایر سیستم عامل های پخش ویدئو استفاده می شود).
مشروح کامل خبر در وب سایت سوفوس